Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте! Мои важные файлы были зашифрованы вирусом no_more_ransom 

Можно ли их расшифровать обратно, если конечно, не платить злоумышленникам?

 

CollectionLog-2017.01.17-13.33.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,


HiJackThis (утилита находится в папке Автологера - ...\AutoLogger\HiJackThis\) профиксить

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
R0 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
R0 - HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command, = C:\Program Files (x86)\Internet Explorer\iexplore.exe http://www.oursurfing.com/?type=sc&ts=1432273940&z=64557c19ee5218bb76cd3abg8z9c5o0o0mcc9q7g8b&from=cmi&uid=WDCXWD5000AAKS-00A7B0_WD-WMASY304892948929
O22 - ScheduledTask: (Ready) Crossbrowse - {root} - C:\Program Files (x86)\Crossbrowse\Crossbrowse\Application\utility.exe /rawdata='swenTq0/vNIVYbQ2IDaAIuUKAX1UI6b7laHBgR4ZAVMF38T4bP1g6cffVuVEfIR5/UO2JjGE1Tk5kIwaslePS2S5Zj8FFVF65Ub9NgvWC5s/eJyP/rR145JGQhNgXw75QASxv/34CjBmL7x/3REB8CFgOJ9seiAaOjqx7HZKJaKOJlJxzHbdN1UU2NWRmwAzni18LVv9vNx3M33KPDR3bJ9s0bUgp7DjbkLiI1oWbWs6zlH/ELysBsNS7A8JypQJ76JsqicGDL5u4irVc5im61BdW3dRu1F7Py+VuhyThYBiwaRN3jYRN8duk5A4u5kzpDnoyUynMN3uDpT+kgH1Uw==' (file missing)

AVZ выполнить следующий скрипт.
Важно на ОС: Windows Vista/7/8/8.1 AVZ запускайте через контекстное меню проводника от имени Администратора.

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); 
 StopService('BAPIDRV');
 DeleteService('BAPIDRV');
 QuarantineFile('C:\Windows\system32\system','');
 QuarantineFile('C:\Windows\System32\svchost.exe','');
 QuarantineFile('C:\Users\Сергей\AppData\Roaming\mystartsearch\UninstallManager.exe','');
 QuarantineFile('C:\Users\Сергей\AppData\Roaming\oursurfing\UninstallManager.exe','');
 QuarantineFile('C:\Program Files (x86)\Crossbrowse\Crossbrowse\Application\utility.exe','');
 QuarantineFile('C:\Users\Сергей\AppData\Roaming\6hh588yw.exe','');
 QuarantineFile('C:\ProgramData\WindowsMangerPro','');
 QuarantineFile('C:\Windows\system32\DRIVERS\BAPIDRV64.sys','');
 DeleteFile('C:\Windows\system32\DRIVERS\BAPIDRV64.sys','32');
 DeleteFile('C:\Users\Сергей\AppData\Roaming\6hh588yw.exe','32');
 DeleteFile('C:\Program Files (x86)\Crossbrowse\Crossbrowse\Application\utility.exe','32');
 DeleteFile('C:\Windows\Tasks\6hh588yw.job','32');
 ExecuteFile('schtasks.exe', '/delete /TN "Crossbrowse" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "{89050072-8A8D-4D67-8B3A-BE1215B5B020}" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "{E632CDCD-198B-419E-9D6A-269AEC4F6AE9}" /F', 0, 15000, true);
 DeleteFile('C:\Users\Сергей\AppData\Roaming\oursurfing\UninstallManager.exe','32');
 DeleteFile('C:\Users\Сергей\AppData\Roaming\mystartsearch\UninstallManager.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\Eventlog\Application\WindowsMangerProtect','EventMessageFile');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

После перезагрузки:
- Выполните в AVZ:

begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.

quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)
 

>>> Подозрение на маскировку ключа реестра службы\драйвера "14306BBDA"

 

- Покажите лог TDSSKiller
Файл C:\TDSSKiller.***_log.txt приложите в теме.
(где *** - версия программы, дата и время запуска.)



- Подготовьте лог AdwCleaner и приложите его в теме.
 

Ссылка на комментарий
Поделиться на другие сайты

подозреваю, что с этого письма скачала программу


подозреваю, что с этого письма скачала программу

 

Здравствуйте,


HiJackThis (утилита находится в папке Автологера - ...\AutoLogger\HiJackThis\) профиксить

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
R0 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
R0 - HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command, = C:\Program Files (x86)\Internet Explorer\iexplore.exe http://www.oursurfing.com/?type=sc&ts=1432273940&z=64557c19ee5218bb76cd3abg8z9c5o0o0mcc9q7g8b&from=cmi&uid=WDCXWD5000AAKS-00A7B0_WD-WMASY304892948929
O22 - ScheduledTask: (Ready) Crossbrowse - {root} - C:\Program Files (x86)\Crossbrowse\Crossbrowse\Application\utility.exe /rawdata='swenTq0/vNIVYbQ2IDaAIuUKAX1UI6b7laHBgR4ZAVMF38T4bP1g6cffVuVEfIR5/UO2JjGE1Tk5kIwaslePS2S5Zj8FFVF65Ub9NgvWC5s/eJyP/rR145JGQhNgXw75QASxv/34CjBmL7x/3REB8CFgOJ9seiAaOjqx7HZKJaKOJlJxzHbdN1UU2NWRmwAzni18LVv9vNx3M33KPDR3bJ9s0bUgp7DjbkLiI1oWbWs6zlH/ELysBsNS7A8JypQJ76JsqicGDL5u4irVc5im61BdW3dRu1F7Py+VuhyThYBiwaRN3jYRN8duk5A4u5kzpDnoyUynMN3uDpT+kgH1Uw==' (file missing)

HiJackThis  не понятно что нажимать в нём. по одной ссылке "Do a system scan and save a logfile" а по второй ссылке  "Do a system scan only" надо нажать. Пожалуйста, пришлите руководство поподробнее как им пользоваться чтобы не навредить системе.

 

Ссылка на комментарий
Поделиться на другие сайты

Важно: Не прикладываете вредоносное ПО, только отправляйте по адресу newvirus@kaspersky.com

Само руководство ознакомьтесь по ссылке при нажатие на профиксить.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • АлександрЛ.
      Автор АлександрЛ.
      Добрый день!
       
      Большая просьба дать инструкции и помочь с дешифровкой, если это возможно.
       
      Названия файлов такие: 20151225_173456.jpg.[MJ-RZ8234915670](decodehop@gmail.com ).hop_dec.
    • bakankovaelena
      Автор bakankovaelena
      Сегодня утром были "обрадованы". Кто такой, какой тип не знаем. Есть только письмо от вымогателя и пара незашифрованных/зашифрованных файлов. Я сама не программист и с утилитой Farbar пока не справилась, надеюсь, что завтра кто-нибудь поможет и будет более полная информация.
      Файлы с файлами прилагаю
      OLD.7z
    • Hikasi21
      Автор Hikasi21
      Здравствуйте. 
      Зашифровались все файлы в домене, вирус запускался от имени администратора домена, для восстановления доступа злоумышленники требуют отправить данные на адреса decodehop@gmail.com или hopdec@aidmail.cc

      Лог FRST, пример зашифрованных файлов и архив с вирусом в приложении
       FRST_log.zip  
      encrypted_files.zip virus(password_123).zip
    • Run
      Автор Run
      Доброго времени суток, компьютер словил вирус шифровальщик все важные файлы переименованы и зашифрованы вида *.goodluck.k ;  *.goodluck почта mattersjack768@gmail.com в корне диска папка Keylock с файлом ky.DAT кто может помочь как можно вернуть все назад. Восстановление не помогает, файлы также не открываются.
      Логи собраны на лайф диске. Основная ОС Windows Server 2008 R2 по времени зашифрованы 25 февраля 2025 в 4:46
      FRST.txtфайлы зашифрованные.zipKeylock.zip
    • DmitriyDy
      Автор DmitriyDy
      ПК на Windows11, Windows 10, Windows 7
      Примерная дата шифрования с 17.01.2025
      На некоторых ПК на которых установлен Dr.Web, вирус удали практически все, даже сам Dr.Web.
      На некоторых ПК на которых установлен Dr.Web, вирус зашифровал часть файлов.
      На некоторых ПК на которых установлен Dr.Web, при загрузке Windows автоматом загружается пользователь HIguys
      На некоторых ПК на которых установлен Dr.Web, Dr.Web сработал и остановил вирус (отчеты прилагаю)
       
      Ответ поддержки Dr.Web: 
      В данном случае файл зашифрован Trojan.Encoder.37506.
      Расшифровка нашими силами невозможна
       
      Во вложеных файлах: 1. Zip архив в котором: Скрин письма о выкупе, скрин загрузки пользователя HIguys, отчеты Dr.Web, Зашиврованные файлы. 2. логи, собранные Farbar Recovery Scan
      Зашифрованные файлы+скрины+отчеты Dr.Web.zip Addition.txt FRST.txt
×
×
  • Создать...